El virus que colapsa el SEPE pide de media 111.605 euros por rescate

El virus que colapsa el SEPE pide de media 111.605 euros por rescate

El ransomware Ryuk es el más costoso para las organizaciones a las que ataca. Es el caso del SEPE (Servicio Público de Empleo Estatal), última víctima del software malicioso. Su red de ordenadores se encuentra secuestrada por este virus. Según el organismo público, los sistemas informáticos no volverán a la normalidad, como mínimo, hasta dentro de una semana.   Los ataques de ransomware secuestran los discos duros, y por tanto la información de las organizaciones, con el objetivo de pedirles posteriormente un rescate. Cada ransomware recibe un nombre distinto. En este caso ha sido bautizado como Ryuk, un personaje ficticio de la serie de manga “Death Note”. «Un ramsomware es básicamente un software malicioso diseñado para infectar los sistemas informáticos de una compañía. Este malware cifra los datos y pide un rescate por ellos. Generalmente el origen de entrada del ransomware está en un empleado, que abre por error un archivo infectado. En el caso de Ryuk, estamos ante uno de los ransomwares más ‘caros’ si nos centramos en las cantidades solicitadas por la liberación de los equipos. Hablamos, de media, de 111.605 dólares por rescate. En función del tamaño de la organización, el montante a reclamar puede ser mayor o menor», explica Eusebio Nieva, director técnico de Check Point. En el caso del SEPE, la entidad pública ha manifestado que, de momento, no ha recibido petición alguna de pago de rescate por parte de los ciberdelincuentes. Así es Ryuk, la pesadilla del SEPE «Ryuk es una de las variantes de ransomware más notorias de los últimos años. Desde que apareció por primera vez en verano de 2018, ha cosechado una lista impresionante de víctimas, especialmente en los entornos empresariales, que es donde centra principalmente sus ataques. A mediados de...
La Policía alerta de la propagación de un software malicioso en móviles que afecta al sistema SMS para estafar

La Policía alerta de la propagación de un software malicioso en móviles que afecta al sistema SMS para estafar

Agentes adscritos al Grupo de Delitos Tecnológicos de la Policía Judicial de la Jefatura Superior de Policía de la Rioja, alertan de la recepción de denuncias formuladas en esta Jefatura Superior, en la que se relatan diferentes estafas provenientes de la recepción inicial de SMS fraudulentos. La estafa se inicia a través de la recepción de un mensaje inesperado a los teléfonos móviles de los ciudadanos sobre un paquete pendiente de recogida, que contiene un enlace cuya consulta desencadena la descarga de una aplicación maliciosa destinada a acceder a los datos del terminal. Por SMS, correo electrónico o mediante mensajería instantánea, las estafas online son el hecho delictivo más frecuente y van en aumento. Muchos delincuentes utilizan la reputación que generan los logotipos y la imagen de marca para idear mecanismos de engaño con los que ganarse la confianza de la víctima y conseguir sus credenciales bancarias e información de carácter personal.   Una de estas estafas consiste en recibir un SMS en el que avisan de la recepción de un paquete suplantando a una empresa logística e invitan al receptor a instalarse una app para saber dónde, supuestamente, está el paquete. (Correos, FedEX, DHL, etc). Una vez que este troyano infecta los terminales, se establece como aplicación por defecto para SMS para así poder controlarlo, acceder a la agenda de contactos y provocar el reenvío automático de mensajes de tipo SMS. Las personas que son infectados con este tipo de malware, envían sin que se percate el titular del teléfono, un SMS a todos los contactos de su agenda un mensaje simulando una empresa de paquetería con un enlace. Otros ataques de phishing o estafas mediante enlace Es...
‘Fraude del CEO’: el millonario timo en el que nadie admitirá haber caído

‘Fraude del CEO’: el millonario timo en el que nadie admitirá haber caído

Más de 130 países ya han sufrido casos de este fraude entre sus empresas. A pesar de su corta existencia, se estima que el Fraude del CEO ya ha costado a las empresas e instituciones más de 9.000 millones de dólares desde 2013.Se caracteriza por la suplantación de la identidad del CEO o máximo responsable de una empresa, el engaño a un cargo medio/alto de su organización, la petición confidencial de una transferencia bancaria de una alta suma de diner.   Un fraude en pleno apogeo “Este elaborado fraude, según el FBI, costó más de 5.000 millones de dólares a las empresas de todo el mundo entre 2013 y 2017, cifra que se estima haya superado ya los 9.000 millones a día de hoy a nivel mundial”, continuó Marta. “Asimismo, entre enero de 2015 y diciembre de 2016, estos ataques aumentaron un 2.370% en más de 130 países. Las cifras son difíciles de actualizar, pues las víctimas de este fraude, generalmente grandes empresas, velan por mantenerse en el anonimato y no añadir el daño reputacional al perjuicio económico sufrido”. “Se conoce como phishing a la suplantación de identidad con el objetivo de obtener información confidencial o conseguir que un tercero realice una acción no autorizada”, explicó David Barquero, manager de Risk Advisory especializado en Ciberseguridad de Deloitte. “El ‘Fraude del CEO’ es un tipo de phishing avanzado, basado en el estudio minucioso de una compañía y su día a día, y perpetrado luego con la ayuda de las últimas tecnologías, como la imitación perfecta del tono de voz, e incluso el acento, del ejecutivo que se quiere suplantar, vía...
Japón desata toda la potencia de la bestia ‘Fugaku’ contra la COVID

Japón desata toda la potencia de la bestia ‘Fugaku’ contra la COVID

Tradicionalmente, existía una carrera desaforada entre EEUU y China por alzarse con el primer lugar de la denominada lista Top500, una compilación que organiza por rangos las supercomputadoras del mundo, determinando cuáles son por orden las más veloces a la hora de hacer cálculos matemáticos. Pero en la fiesta de las dos potencias se ha colado Japón.     Y es que la colaboración entre Fujitsu y el instituto de investigación japonés Riken ha dado como resultado el nacimiento de Fugaku, bautizado así en honor al monte Fuji, una verdadera bestia que ha sido reconocido como el superordenador más potente del mundo con 415,53 petaflops, unidad que equivale a mil billones de operaciones de coma flotante por segundo.

 Es decir, el triple de potencia que su antecesor en lo más alto de la lista, Summit, obra de la compañía IBM. Pero más allá de datos y conceptos técnicos, lo relevante de esta joya tecnológica es que hoy ha empezado a trabajar a pleno rendimiento y sus creadores están convencidos de que puede marcar un antes y un después en la investigación sobre el coronavirus. No en vano, ya fue activado de forma parcial el pasado abril para comenzar a buscar potenciales medicamentos con los que tratar la COVID-19. Ahora, el superordenador empleará toda su capacidad, que le permiten completar 442.000 billones de operaciones por segundo, para seguir ofreciendo soluciones cuando más se necesitan. «Espero que Fugaku sea capaz de llegar adonde su predecesor K no pudo, incluyendo aplicaciones de inteligencia artificial y análisis de datos«, ha asegurado Hiroshi Matsumoto, responsable del proyecto, en una ceremonia celebrada en Kobe (oeste de Japón), donde se ubica la máquina. Ayuda frente al cambio...
¿Por qué tu empresa necesita un plan de recuperación ante desastres?

¿Por qué tu empresa necesita un plan de recuperación ante desastres?

Hoy en día, el sistema informático de las empresas enfrenta diversos riesgos y amenazas constantes. Por eso, es vital que los datos de los clientes y empleados estén protegidos. Dicha información puede perderse ya sea por desastres naturales, ataques cibernéticos o errores humanos. Dado que estas incidencias pueden ocurrir en cualquier momento, poniendo en riesgo la continuidad del negocio, es necesario contar con un plan de Recuperación ante Desastres o Disaster Recovery. En este post explicaremos en qué consiste y por qué es importante para cualquier tipo de empresa.   ¿EN QUÉ CONSISTE UN PLAN DE RECUPERACIÓN ANTE DESASTRES? Los incidentes de seguridad informática son sucesos que ponen en riesgo los datos y la continuidad de negocio de cualquier empresa. Por eso, es necesario contar con un plan de recuperación ante desastres. Este plan estratégico consiste en el proceso detallado de las acciones necesarias para recuperar datos, hardware y software crítico de una empresa. Este protocolo de respuesta permite que el negocio pueda retomar de nuevo operaciones a la brevedad. Un plan de recuperación ante desastres debe responder a tres tipos de incidentes que vulneran las operaciones de una empresa: ciberataques, errores humanos o desastres naturales.   ¿POR QUÉ ES IMPORTANTE LA ESTRATEGIA DE DISASTER RECOVERY? Contar con una adecuada estrategia de recuperación ante desastres debe ser vista como una inversión. Los datos y la infraestructura IT son activos muy importantes para cualquier organización. Por ello, las empresas deben tener un protocolo que les permita estar bien preparadas para afrontar y dar una solución rápida a cualquier tipo de interrupción de las operaciones del negocio. Si una empresa sufre un incidente informático y se vulnera su acceso a los datos, esto...